Chrome’da 8 Kritik Sıfır-Gün Açık ve Aktif Sömürü Uyarısı

Anasayfa » Chrome’da 8 Kritik Sıfır-Gün Açık ve Aktif Sömürü Uyarısı
Chrome’da 8 Kritik Sıfır-Gün Açık ve Aktif Sömürü Uyarısı

Saldırının Genel Çerçevesi

Google, Chromium sorun takipçisi altında izlenen ve yüksek şiddet derecesine sahip bir güvenlik açığının aktif olarak sömürüldüğünü doğruladı. Bu açıklanmayan açık, Google tarafından koordinasyon sürecinde gizlilikle yönetiliyor ve detaylar henüz paylaşılmıyor. Ancak, yılbaşından bu yana Chrome tarayıcısında sekiz sıfır-gün açığı giderildiği bildirildi. Bunlar arasında CVE-2025-2783, CVE-2025-4664, CVE-2025-5419, CVE-2025-6554, CVE-2025-6558, CVE-2025-10585 ve CVE-2025-13223 yer alıyor.

Ek olarak, orta şiddette iki açık da kapatıldı: Parola Yöneticisinde kullanımdan sonra serbest bırakma (CVE-2025-14372) ve Araç Çubuğunda uygunsuz uygulama (CVE-2025-14373). Bu zafiyetler, özellikle Windows, macOS ve Linux platformlarında çalışan Chrome kullanıcılarını etkiliyor.

Saldırı Zinciri ve Teknik Detaylar

Aktif sömürüde kullanılan teknik detaylar gizli tutulsa da, benzer sıfır-gün istismarlarında yaygın olarak şu adımlar gözlemleniyor:

  • Başlangıçta hedef kullanıcıların e-posta güvenliği zafiyetleri üzerinden phishing saldırılarıyla kötü amaçlı link veya dosya gönderimi.
  • İstismar edilen sıfır-gün açığı sayesinde tarayıcıda kod yürütme ve sistemde yetki yükseltme.
  • Komuta kontrol (C2) sunucularıyla bağlantı kurarak veri sızıntısı veya zararlı yazılım yükleme.

Bu saldırı zinciri, özellikle fidye yazılımı ve ileri düzey tehdit aktörlerinin kullandığı yöntemlerle paralellik gösteriyor. Ayrıca, saldırganların hedef sistemlerdeki bulut güvenliği ve ağ segmentasyonu zafiyetlerini de kullanabileceği değerlendiriliyor.

Sistem Yöneticileri ve SOC Ekipleri İçin Öneriler

  • Chrome tarayıcıları Windows ve macOS için 143.0.7499.109/.110, Linux için 143.0.7499.109 sürümlerine derhal güncelleyin.
  • Microsoft Edge, Brave, Opera ve Vivaldi gibi diğer Chromium tabanlı tarayıcıların da güncellemelerini takip edin ve uygulayın.
  • EDR çözümlerinde bu CVE’lere yönelik tespit ve önleme kurallarını güncelleyin.
  • SIEM sistemlerinde anormal tarayıcı davranışlarını ve C2 iletişimlerini izlemek için loglama seviyesini artırın.
  • Kimlik ve erişim yönetimi (IAM) politikalarını gözden geçirerek çok faktörlü kimlik doğrulamayı zorunlu kılın.
  • Ağ segmentasyonu ile kritik sistemleri izole ederek saldırının yayılmasını engelleyin.
  • Olay müdahale (incident response) planlarını sıfır-gün açılara karşı güncel tutun ve tatbikatlar yapın.
  • Kullanıcıları e-posta güvenliği konusunda bilinçlendirin ve şüpheli içeriklere karşı dikkatli olmalarını sağlayın.

Kurumsal Ortamlarda Olası Senaryo

Örneğin bir finans kurumunda, çalışanların kullandığı Chromium tabanlı tarayıcılar üzerinden gerçekleşen bir sıfır-gün istismarı, kurumun kritik verilerine yetkisiz erişim sağlanmasına yol açabilir. Saldırganlar, parola yöneticisi açığını kullanarak kimlik bilgilerini ele geçirebilir ve ardından araç çubuğundaki uygunsuz uygulama açığı ile zararlı komutlar çalıştırabilir. Bu senaryoda, güçlü IAM politikaları, düzenli yama yönetimi ve kapsamlı olay müdahale süreçleri hayati önem taşır.